第5章-物联网安全路由课件.ppt

上传人(卖家):晟晟文业 文档编号:4853441 上传时间:2023-01-18 格式:PPT 页数:35 大小:1.04MB
下载 相关 举报
第5章-物联网安全路由课件.ppt_第1页
第1页 / 共35页
第5章-物联网安全路由课件.ppt_第2页
第2页 / 共35页
第5章-物联网安全路由课件.ppt_第3页
第3页 / 共35页
第5章-物联网安全路由课件.ppt_第4页
第4页 / 共35页
第5章-物联网安全路由课件.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、普通高等教育物联网工程类规划教材 第五章第五章 物联网安全路由物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.1 物联网安全路由概述物联网安全路由概述引言 路由算法是物联网感知信息传输与汇聚的基础,其主要功能是选择优化的路径将数据从源节点发送到目的节点。由于物联网节点能力有限、存储容量有限以及部署野外无人看守等特点,使它极易遭受各种各样的攻击。最初提出的诸多以最小的通信、计算、存储、开销完成节点间数据的传输为设计目标的传统无线网络路由协议不再适合物联网。也很难设计一个适合物联网的通用路由协议。物联网路由

2、技术的特征降低能耗减少冗余信息增加容错能力和鲁棒性提高网络覆盖度适应动态拓扑结构算法的快速收敛性安全强度高5.1 物联网安全路由概述物联网安全路由概述 第五章第五章 物联网安全路由物联网安全路由5.1 物联网安全路由概述5.2 面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.2 面临面临的安全威胁的安全威胁物联网路由节点常见攻击方式虚假路由信息选择性的转发黑洞攻击女巫攻击虫洞攻击泛洪攻击确认欺骗 在理想情况下,总是希望能保证消息的机密性、真实性、完整性、新鲜性以及可用性。通过链路层加密可以阻止外部攻击者对网络的访问,从而保证消息的机密性、真实性和完整性。对

3、于内部攻击这个物联网网络安全的核心问题,通常希望能发现所有的内部攻击者并撤销它们的密钥,然而这未必可行。一种可行的方法就是设计适应这种攻击的路由机制,使得在部分节点被破解的情况下,网络只是在性能或功能上有一定的退化,但仍能继续工作。5.2 面临面临的安全威胁的安全威胁 第五章第五章 物联网安全路由物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.3.1 安全信元中继路由协议安全信元中继路由协议安全信元中继路由协议安全信元中继(Secure Cell Relay,SCR)路由协议是一种针对静态物联网网络的安

4、全路由协议。协议利用了物联网分布密集、静态、位置感知的特点,来实现安全、低丢包率和低能耗功能。协议将整个网络中的路由划分成许多称为信元的子区域(相同大小规模),通过这些信元构成网格,用基于地理位置的信息选举簇头,根据节点的剩余能量决定转发节点。SCR路由协议与GRID的区别SCR路由协议与GRID路由协议都采用网格的结构来划分路由;GRID需要路由发现,但是SCR路由协议一旦知道了位置信息,就不再需要路由发现;在GRID中,网关节点是每个网格区域选举出来的,用于数据的转发,但是SCRR不用网关节点;SCRR不需要算法来选举簇头节点。SCR路由网格5.3.1 安全信元中继路由协议安全信元中继路由

5、协议SCR路由协议假设节点是静止的,能感知自己的位置,能推导其他节点的位置(不使用GPS);基站是可信的。协议包括三个阶段初始化阶段路由发现阶段通信阶段5.3.1 安全信元中继路由协议安全信元中继路由协议1.初始化阶段(预配置阶段)节点和基站存储有全局共享密钥K,基站用K加密自己的位置信息(采用对称加密算法),而后以泛洪的形式广播该消息。2.路由发现阶段各个节点通过三方握手协议,发现邻居节点,之后节点采用定位算法计算出自己的位置,建立起路由信元。3.通信阶段(数据传输)(1)建立源和基站的位置,在源节点S 和基站B 之间的信元中心拉出一条直线L,L 所经过的信元表示为C0、C1、C2,.Ck,

6、,S把这些信元记录在信元列表并存储在数据包头,以便中间节点查询与之通信的下一信元。5.3.1 安全信元中继路由协议安全信元中继路由协议 (2)数据包从源节点S向信元C1中的一个节点发送。基站广播请求报文,由于报文中下一信元是C1,所以只有C1信元中的节点才能回答这个报文 采用应答机制,并通过加入延迟时间公式 ,确保让信元中带更多剩余能量的那个节点发送CTS 包,然后成为中继节点。(3)每一个中继节点确认下一中继节点接收到数据包,若发现未收到数据包,节点将重新发送该数据包,如果再传送失败,将启用备份路由。(4)上述过程一直持续进行,直到数据包到达基站。SCR路由协议中,每个信元只有一个节点接收和

7、传输数据,其它节点则处于睡眠状态,所以SCR路由协议是一种能量高效的路由协议。()/drttEt5.3.1 安全信元中继路由协议安全信元中继路由协议基于信誉度的安全路由协议 物联网中通常使用自组织网络,它的安全完全依赖于节点之间的相互协作和信任,节点的这种相互信任是随着时间变化的,而这种临时关系构成整个网络的基础架构,成为网络各种操作的基础。基于信任度选择路由,顾名思义,其路由的选择是基于节点的信任度。缺点是路由发现的效率会降低,故信誉度的计算应该尽量的简单。一般可以利用节点的通信历史记录,包括邻居节点间通信成功与通信失败的次数,计算其对邻居节点的信誉度。5.3.2 基于信誉度的安全路由协议基

8、于信誉度的安全路由协议信任判断 令 ,表示A对B信任关系模型,其中 是节点A对B的信誉度,是A对B的不信度,是A对B的未知度(即不能判断是否可信)。若节点A中没有对应节点B的信任关系,则将信任关系设定为(0,0,1);若节点A对B的信任关系中的第一项的值大于0.5,那么节点A就会认为节点B是可信的;若节点A对B的信任关系中的第二项的值大于0.5,那么节点A就会认为节点B是不可信的;,1AAAAAAABBBBBBBbdbd,ABABbABdABu5.3.2 基于信誉度的安全路由协议基于信誉度的安全路由协议若节点A对B的信任关系中的第三项的值大于0.5,那么节点A就会认为节点B是不确定的,需要进一

9、步获得B的信息才能确定;若节点A对B的信任关系中的三项的值都小于0.5,那么节点A就会认为节点B是不确定的,需要进一步获得B的信息才能确定;初始化的时候,所有的关系模型都是(0,0,1),即持质疑态度。随着网络正常通信的进行,、和 的值将会不断变化,通过信任模型来实时的判断节点是否可信,其中 慢慢趋向于0(节点的身份越来越明了)。ABABbABAB5.3.2 基于信誉度的安全路由协议基于信誉度的安全路由协议可信路由发现 节点A与节点C通信5.3.2 基于信誉度的安全路由协议基于信誉度的安全路由协议 第五章第五章 物联网安全路由物联网安全路由5.1 物联网安全路由概述5.2 物联网面临的安全威胁

10、5.3 典型安全路由协议5.4 适用于WIA-PA网络的安全路由机制5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制本机制主要包括三个部分第一,通过认证管理将非法的外部攻击节点隔离;第二,通过信任管理量化转发行为,并计算信任值用于检测内部攻击;第三,以能量因子、时延因子以及认证管理形成的信任因子为基础,构建路径资源分配算法,并为相应的路径分配时隙资源。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制基于认证管理和信任管理的安全路由架构认证管理1.入网认证WIA-PA规范要求新加入设备必须进行身份鉴别,但没规定具体认证算法。适用于WIA-PA网络的安全路由

11、机制采用消息认证码算法HMAC生成认证信息,并以时间和随机数作为算法输入。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制2.安全邻居发现假设节点A为新加入的节点,节点B、C、D、E为其邻居节点,节点A的邻居发现过程如下图所示。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制信任管理采用集中式和分布式相结合的信任管理模型对网络进行信任管理,其分布式体现在路由节点对邻居的转发行为的量化,集中式体现在安全管理者对信任的合并以及信任的决策。信任管理的框架如图所示。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制1.信任的分布式管理(1)行为

12、检测:通过转发情况体现节点之间的信任关系;(2)信任值的计算:信任值是节点转发情况的量化值,当前节点若检测到下一跳节点成功转发,则增加对该节点的信任值;若检测到下一跳转发失败,则减少对该节点的信任值;(3)数据的发送:在报文通信的过程中,始终采用WIA-PA提供的数据链路层以及应用层安全对报文进行安全处理;(4)路由因子的汇报:WIA-PA网络由现场设备周期性采集传感器数据,在路由设备处进行数据融合,再转发至网关设备。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制2.信任的集中式管理(1)信任值的合并:在安全管理者处将多个信任值合并,并减少信任值低的节点的合并比重,增加信

13、任值高的节点的合并比重。(2)攻击的检测:由于节点每成功转发一次,其信任值增加 ,每失败转发一次,其信任值减少 ,当信任值低于信任下限,则判定为攻击节点。sf5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制安全路由机制的实现1.拓扑控制通过制定一定的规则,剔除部分网状结构中效益低或者无用的连接,将WIA-PA网络拓扑结构划分为两颗路径不相交的树型结构。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制2.路由建立WIA-PA路由的建立基于两种情况,第一种是设备刚加入网络时,首次为设备建立上/下行路径;第二种是节点失效后,网络管理者重新分配路径。q 设备初次

14、建立路径5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制q 设备重新建立路径设备重新建立路径在节点失效的情况下完成,若节点被检测到失效,则为失效节点的下行设备重新分配路径。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制3.路径资源分配算法q 路由因子的计算将路由因子Hi用一个向量表示:为了平衡路由因子之间的不协作性,在适用于WIA-PA网络的安全路由机制中,将四个因子按照如下步骤合并成一个因子:步骤1:对每个因子进行归一化处理,换算成统一的量级0,1;(,)iiiiiiHHh t e Ddihiiiiiiitiiiiiiieiiiiiiiidiiiii

15、iHhpHhteDdtpHhteDdepHhteDdDdpHhteDd5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制步骤2:采用线性加权的综合评价法将换算后的路由因子合成为一个综合路由因子。q 路径生成算法ihhittinniddimxpxpxpxp5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制4.时隙资源分配算法WIA-PA时隙资源的分配算法不仅需要为每种数据类型分配时隙,而且需要尽量减少占用网络最大流量的簇间融合数据在上行通信中等待发送时隙的时延,从而使得路由的端到端时延最小。时隙资源的分配与路径资源的分配一样,分为路由设备的时隙分配和现场设备的

16、时隙分配。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制q 路由设备分配时隙资源信息,主要包括以下几部分内容。A.一段CFP时隙,用于分配给簇内成员,作为簇内成员采集数据的发送时隙;B.在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧.C.在非活跃期的簇间通信阶段另外分配一段全网共享的CSMA时隙,用于节点自发的报警数据的上传。D.信标发送时隙,用于发送信标帧。E.在非活跃期的簇间通信阶段分配多个专用的时隙,用于融合数据的发送时隙、簇间周期性上行数据的接收和转发时隙以及信任管理中的监督时隙。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安

17、全路由机制q 现场终端设备加入后,网络管理者将基于双树型拓扑,给现场设备分配以下几部分时隙A.一个CFP时隙,用于发送采集的数据,此部分时隙由自身的簇头分配;B.在非活跃期的簇间通信阶段分配一段全网共享的时隙,用于接收和发送管理命令帧。5.4 适用于适用于WIA-PA网络的安全路由机制网络的安全路由机制34小小 结结本章首先介绍了常见的路由攻击和防范方法,其次针对现有物联网路由攻击,介绍了以安全设计为目标的经典安全路由协议,最后通过对适用于WIA-PA网络的安全路由机制进行研究,提出了基于认证管理和信任管理的安全路由机制。35练习题练习题1.物联网与传统网络路由技术的区别是什么?2.简述路由节点面临的安全威胁。3.面向WIA-PA网络的安全路由方案主要包括那几个部分?4.WIA-PA路由的建立是基于哪两种情况?5.时隙资源分配算法具体有哪些步骤?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第5章-物联网安全路由课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|